Configuration cliente SSH avancée

Voir [cet article]({{ relref . “1119-multiplexer-plusieurs-connections-ssh-en-une.md” }}) concernant le “multiplexage” des connections.

Cet exemple de configuration ne vérifie pas le hash et ne le stock pas

Host 192.168.1.1
  HashKnownHosts          no
  StrictHostKeyChecking   no
  ControlMaster           auto
  ControlPath             ~/.ssh/sockets/%r-%h-%p
  Compression             yes
  KeepAlive               yes
  CheckHostIP             no

Cet exemple de configuration s’applique a tous les autre host, stock le hash

Host *
  HashKnownHosts          yes
  StrictHostKeyChecking   ask
  ControlMaster           auto
  StrictHostKeyChecking   yes
  ControlPath             ~/.ssh/sockets/%r-%h-%p
  Compression             yes
  KeepAlive               yes
  CheckHostIP             yes

Dans les deux exemple, une socket de connexion sera créé dans le dossier ~/.ssh/sockets

[Lire]

Les best practices OpenSSH

Utilisez le protocole SSH 2

La version 1 du protocole 1 est obsolète et doit être évitée à tout prix. Ouvrir le fichier sshd_config et vérifiez que la ligne suivante existe:

Protocole 2

Contrôlez les utilisateurs qui peuvent se connecter en SSH

Par défaut, tous les utilisateurs des systèmes peuvent se connecter via SSH en utilisant leur mot de passe ou une clé publique. Parfois, vous créez UNIX / Linux pour compte d’utilisateur FTP ou le but de messagerie. Toutefois, les utilisateurs peuvent se connecter au système en utilisant ssh. Ils auront un accès complet aux outils système, y compris les compilateurs et les langages de script tels que Perl, Python qui peuvent ouvrir des ports réseau et de nombreux autres choses fantaisistes.

[Lire]